Skip to content

CIS18勒索軟體合規性

透過 BullWall 的自動化圍堵,實現 CIS v8 勒索軟件防禦韌性

CIS 控制措施 v8(CIS Controls v8)為網絡防禦提供了關鍵的路線圖,但它也僅僅是一張地圖。當勒索軟件攻擊執行時,合規性查檢表幾乎無法提供任何保護。關鍵問題變成了:您該如何即時阻止攻擊?

這正是 BullWall 為填補此缺口而生的目的。

BullWall 的勒索軟件圍堵平台專注於一件事:立即阻止進行中的勒索軟件攻擊。透過在未經授權的加密行為開始的瞬間進行偵測與阻止,BullWall 活化了 CIS 控制措施的原則,將指導方針轉化為自動化的即時防禦。它直接支援多項 CIS 安全防護措施,在最關鍵之處強化您的防禦韌性。

控制措施 10:惡意軟件的最後一道防線 (安全防護措施 10.1, 10.4)

CIS 建議部署標準的反惡意軟件解決方案。但如果它們失效了呢?現代的勒索軟件被設計來規避基於特徵碼、甚至是傳統的 EDR 工具。

BullWall 扮演了至關重要的最後一道防線。它專注於未經授權的加密「行為」—— 這是任何勒索軟件的最終目標 —— 從而阻止那些已繞過您邊界和端點預防層的攻擊。這在黑客滲透之後、造成損害之前,提供了一項關鍵的圍堵能力。

控制措施 17:革新事故應變 (安全防護措施 17.3, 17.4, 17.5)

這是 BullWall 提供其最重要價值的地方。典型的勒索軟件事故應變可能需要數小時,這足以讓攻擊擴散。BullWall 將應變時間縮短至數秒。

  • 自動化應變:平台能即時偵測加密行為、識別來源,並隔離受感染的設備以防止橫向移動。
  • 可操作情報:它將即時日誌和警報傳送至 SIEM / SOAR 系統(17.3),並提供關於攻擊來源和目標檔案的鑑識數據,以供事後分析(17.5)。
  • 擬真測試:BullWall 可用於紅隊演練,以驗證您的事故應變計畫是否能真正阻止一場即時的加密事件(17.4)。

控制措施 13:堅守資料保護 (安全防護措施 13.1)

雖然 BullWall 並非資料分類工具,但其主要功能直接保護您最關鍵的資產:資料。透過防止未經授權的加密,BullWall 確保敏感與機密資訊的可用性與完整性,有效阻止攻擊者利用您的資料作為勒索籌碼。

控制措施 18 & 16:驗證與緩解真實世界風險 (間接支援 18.1 及應用程式安全)

滲透測試(18.1): BullWall 讓滲透測試人員能夠驗證您的組織對即時加密攻擊的實際應變能力,超越理論上的漏洞掃描,測試真實世界的防禦韌性。

應用程式安全(16): 如果應用程式的漏洞被利用來發動勒索軟件,BullWall 能確保惡意酬載無法達成其加密檔案的目標,從而減輕衝擊。

總結:BullWall 對 CIS 控制措施的貢獻

CIS 控制措施 BullWall 如何提供更強大的防禦
10 – 惡意軟件防禦 以即時圍堵能力補強 AV/EDR,攔截穿透防線的威脅。
17 – 事故應變 自動化偵測與圍堵,將應變時間從數小時縮短至數秒。
13 – 資料保護 防止敏感和關鍵任務資料遭到未經授權的加密。
16 – 應用程式安全 作為一道安全網,圍堵透過軟件漏洞傳遞的勒索軟件。
18 – 滲透測試 提供一種測試和驗證對即時攻擊應變能力的方法。

從指導方針到主動防禦

遵循 CIS 控制措施是一項基礎目標。然而,真正的安全在於您在攻擊發生時的應變能力。BullWall 將 CIS 的原則轉化為自動化且果斷的行動。

透過提供一個即時、可靠的勒索軟件圍堵層,BullWall 協助您從紙上合規,邁向經過實踐證明的防禦韌性。

關於 Bullwall

BullWall 是一家迅速發展的國際網絡安全解決方案供應商,專注於在活躍的勒索軟件攻擊期間保護關鍵數據。我們是唯一能夠在數秒內圍堵已知及未知勒索軟件變種的安全解決方案,有效防止儲存在任何類型空間的數據被加密及外洩。

關於 Version 2 Digital
資安解決方案 專業代理商與領導者
台灣二版 ( Version 2 ) 是亞洲其中一間最有活力的 IT 公司,多年來深耕資訊科技領域,致力於提供與時俱進的資安解決方案 ( 如EDR、NDR、漏洞管理 ),工具型產品 ( 如遠端控制、網頁過濾 ) 及資安威脅偵測應 變服務服務 ( MDR ) 等,透過龐大銷售點、經銷商及合作伙伴,提供廣被市場讚賞的產品及客製化、在地化的專業服務。

台灣二版 ( Version 2 ) 的銷售範圍包括台灣、香港、中國內地、新加坡、澳門等地區,客戶涵 蓋各產業,包括全球 1000 大跨國企業、上市公司、公用機構、政府部門、無數成功的中小企業及來自亞 洲各城市的消費市場客戶。

網路評估框架

掌握 CAF 4.0:為何勒索軟件圍堵策略勢在必行

英國更新的網絡評估框架(Cyber Assessment Framework, CAF)4.0 提高了網絡韌性的標準。它要求關鍵服務的領導者證明,他們有能力在複雜攻擊造成營運中斷前,及時偵測、阻止並從中恢復。

在現今的威脅環境中,有一種威脅尤為突出:勒索軟件。而這正是 BullWall 為您的資安策略帶來獨特且可衡量優勢之處。

新的現實:在「衝擊範圍」中求存

CAF 4.0 不僅僅是另一項合規性要求,它更是一項直接挑戰,考驗企業抵禦真實、高衝擊威脅的能力。監管機構期望看到證據,證明您有能力應對勒索軟件繞過初始防禦後,開始進行破壞性加密的關鍵時刻。這就是所謂的「衝擊範圍」(Blast Radius),它能在數分鐘內將單一受感染的設備演變成一場營運災難。

傳統的預防工具雖然至關重要,但其設計初衷並非為了阻止正在進行中的加密攻擊。若沒有專門的圍堵層,您將在最關鍵的時刻暴露於風險之中。

BullWall 如何實現可證明的 CAF 4.0 合規性

BullWall 提供高度聚焦的解決方案,在勒索軟件影響您的關鍵服務前就將其阻止,這與 CAF 4.0 的核心成果完全契合。

管理風險與保護服務(目標 A & B)

CAF 4.0 要求您減輕最真實的攻擊者行為所帶來的風險。BullWall 透過主動防禦頭號威脅 —— 勒索軟件,來證明這一點。

  • 阻止惡意加密: 即時偵測並阻止勒索軟件的加密企圖。
  • 限制攻擊影響: 自動隔離受感染的用戶或設備,立即防止攻擊在網絡中擴散,並保護關鍵數據。

精通偵測與事故應變(目標 C & D)

攻擊發生時,分秒必爭。BullWall 提供即時偵測並自動化初始應變,為您的團隊提供快速恢復和報告所需的工具。

  • 識別惡意活動: 立即識別未經授權的加密模式,這是勒索軟件入侵最明確的跡象。
  • 自動化應變: 觸發即時警報並自動隔離威脅,提供鑑識等級的數據,以供符合監管要求的調查和事後審查之用。

BullWall 的貢獻一覽

CAF 成果 BullWall 的直接貢獻
A2.b – 了解威脅 證明能主動減輕主要攻擊行為 —— 勒索軟件所帶來的風險。
B4.c – 預防惡意程式碼 即時偵測並阻止進行中的勒索軟件加密。
B5.a – 限制攻擊影響 在造成大規模中斷前,圍堵勒索軟件攻擊。
C3.b – 偵測惡意活動 識別未經授權的加密行為並觸發即時的自動化應變。
D1.a – 事故應變 自動化圍堵受感染的資產,以加速您的應變流程。
D2.b – 事後審查 提供鑑識數據,為與監管機構的溝通及改善防禦提供資訊。

對領導階層的啟示

CAF 4.0 將勒索軟件從一個 IT 問題,提升為董事會層級的營運韌性風險。監管機構現在期望看到證據,證明您有能力即時圍堵攻擊,而不僅僅是亡羊補牢。

BullWall 正能提供這樣的證明。透過即時偵測並阻止未經授權的加密,BullWall 能:

  • 強化對抗當今最具破壞性威脅的網絡韌性。
  • 提供合規及與監管機構溝通所需的可驗證證據。
  • 保護您提供關鍵服務的能力,並捍衛您的聲譽。

隨著 CAF 4.0 樹立新標準,問題不再是勒索軟件是否會考驗您的防禦,而是您能否及時阻止它。有了 BullWall,答案是肯定的。

關於 Bullwall

BullWall 是一家迅速發展的國際網絡安全解決方案供應商,專注於在活躍的勒索軟件攻擊期間保護關鍵數據。我們是唯一能夠在數秒內圍堵已知及未知勒索軟件變種的安全解決方案,有效防止儲存在任何類型空間的數據被加密及外洩。

關於 Version 2 Digital
資安解決方案 專業代理商與領導者
台灣二版 ( Version 2 ) 是亞洲其中一間最有活力的 IT 公司,多年來深耕資訊科技領域,致力於提供與時俱進的資安解決方案 ( 如EDR、NDR、漏洞管理 ),工具型產品 ( 如遠端控制、網頁過濾 ) 及資安威脅偵測應 變服務服務 ( MDR ) 等,透過龐大銷售點、經銷商及合作伙伴,提供廣被市場讚賞的產品及客製化、在地化的專業服務。

台灣二版 ( Version 2 ) 的銷售範圍包括台灣、香港、中國內地、新加坡、澳門等地區,客戶涵 蓋各產業,包括全球 1000 大跨國企業、上市公司、公用機構、政府部門、無數成功的中小企業及來自亞 洲各城市的消費市場客戶。

Ransomware attack on insurance MSP Xchanging affects clients

Global IT services and solutions provider DXC Technology announced over the weekend a ransomware attack on systems from its Xchanging subsidiary.

Xchanging is known as a managed service provider for businesses in the insurance industry but its list of customers includes companies from other fields: financial services, aerospace and defense, automotive, education, consumer packaged goods, healthcare, manufacturing.

Several customers affected

DXC Technology notified its investors in an 8-K form filed with the U.S. Securities and Exchange Commission that Xchanging has detected a ransomware attack on some of its systems.

The company reported the incident on July 5, expressing confidence that it did not spread outside the Xchanging network. For the moment, the investigation did not reveal any indication of data being affected. It is unclear when the company detected the attack.

An undisclosed number of customers was impacted by the cyberattack, denying access to their operating environment, reads the notification from the company. Containment and remediation measures were deployed to resolve the situation.

In a statement to BleepingComputer, a company spokesperson said that the problem is isolated to a subset of the Xchanging business and that customer data was not compromised or lost.

Efforts to restore services to customers are ongoing and at the moment remediation work is being done for just a few of them.

“While the revenue from those impacted customers is not material to DXC financial position, we nevertheless take this situation very seriously and have already restored services as nearly all of them” – DXC Technology spokesperson

As is typically the case with such incidents, the company is working with law enforcement and authorities on the investigation. This is also why there are few details available at this time.

There is no information about the family of the file-encrypting malware used in the attack and BleepingComputer does not know of a ransomware gang claiming the attack.

Related Articles:

Ransomware hits Technion university to protest tech layoffs and Israel

The Week in Ransomware – February 10th 2023 – Clop’s Back

Clop ransomware claims it breached 130 orgs using GoAnywhere zero-day

City of Oakland systems offline after ransomware attack

A10 Networks confirms data breach after Play ransomware attack

About Bullwall
BullWall is a fast-growing international cybersecurity solution provider with a dedicated focus on protecting critical data during active ransomware attacks. We are the only security solution able to contain both known and unknown ransomware variants in seconds, preventing encryption and exfiltration across all data storage types.

About Version 2 Digital

Version 2 Digital is one of the most dynamic IT companies in Asia. The company distributes a wide range of IT products across various areas including cyber security, cloud, data protection, end points, infrastructures, system monitoring, storage, networking, business productivity and communication products.

Through an extensive network of channels, point of sales, resellers, and partnership companies, Version 2 offers quality products and services which are highly acclaimed in the market. Its customers cover a wide spectrum which include Global 1000 enterprises, regional listed companies, different vertical industries, public utilities, Government, a vast number of successful SMEs, and consumers in various Asian cities.

New ransomware variant: Try2Cry!

New ransomware variant: Try2Cry! It tries to worm onto other computers by infecting any USB drive connected to the device, hoping it will be used on another computer at some point. Is uses the LNK files to disguise the malware.

About Bullwall
BullWall is a fast-growing international cybersecurity solution provider with a dedicated focus on protecting critical data during active ransomware attacks. We are the only security solution able to contain both known and unknown ransomware variants in seconds, preventing encryption and exfiltration across all data storage types.

About Version 2 Digital

Version 2 Digital is one of the most dynamic IT companies in Asia. The company distributes a wide range of IT products across various areas including cyber security, cloud, data protection, end points, infrastructures, system monitoring, storage, networking, business productivity and communication products.

Through an extensive network of channels, point of sales, resellers, and partnership companies, Version 2 offers quality products and services which are highly acclaimed in the market. Its customers cover a wide spectrum which include Global 1000 enterprises, regional listed companies, different vertical industries, public utilities, Government, a vast number of successful SMEs, and consumers in various Asian cities.